Você está na página 1de 6

Navegação Segura

mas, como o Hotmail, o Gmail, Yahoo, Bing, entre ou-


SABIA QUE? tros. Assim, uma vez que o atacante tenha conheci-
• Quase metade dos utilizadores da Internet já per- mento da palavra-passe, provavelmente pode entrar
em várias contas.
deram dados nos seus dispositivos:
o 47% no telemóvel; Um dos meios mais utilizados pelos atacantes para
o 52% no computador; obterem passwords é através de um formulário on-
o 20% em tablets*. line em que solicitam dados. Outra maneira para po-
• Apenas 7% dos utilizadores da Internet não parti- derem obter informações online é fazendo-se passar
lham informações nas suas redes*. pelo administrador da rede, enviando emails através
da rede e pedindo a password ao utilizador. Por ve-
• 41% dos utilizadores não guardam as palavras-
zes, a restrição dos acessos não se encontra bem de-
passe em segurança. finida e por essa razão os atacantes podem fazer-se
• 17% dos consumidores já enfrentou uma ameaça passar por outras pessoas.
ou foi vítima de um ataque nos últimos 12 meses*.
• 99% dos computadores Windows são vulneráveis Quanto ao tipo de riscos podemos encontrar:
• Riscos técnicos associados a vulnerabilidades das
em navegadores comuns, mediaplayers e plugins
aplicações;
Flash.
• Riscos sociais causam impacto nas interações e
• Preocupações com a privacidade: na privacidade;
o 50% palavras-passe; • Riscos pessoais que afetam a integridade física
o 46% localização; e/ou emocional.
o 38% informação financeira.
* Karspersky Lab Estes riscos estão relacionados com conteúdos ilegais
na Internet que têm efeitos lesivos e podem dar ori-
gem a outros riscos. A segurança na Internet é garan-
tida de várias formas, todas elas complementares: a
tecnologia, as redes e sistemas informáticos associ-
ados e o posicionamento e atitude dos utilizadores.
SITUAÇÕES DE RISCO
O acesso ao mundo digital é disponibilizado através de
ligações em diferentes pontos e espaços. A autono-
mia que a Internet proporciona é proporcional aos ris-
cos associados.

Qualquer equipamento ligado à Internet está suscep-


tível a ataques, alguns sem intenção danosa, mas mui-
tos com intenção maliciosa.

A Internet é um terreno fértil para a engenharia social


e a procura de credenciais de acesso.

Os serviços de correio eletrónico, blogs, redes sociais,


fóruns e chats são ferramentas potencialmente vul-
neráveis a ataques, sejam vírus informáticos ou ten-
tativas de acesso a dados pessoais e profissionais.

Muitos utilizadores repetem com frequência a


mesma palavra-passe em várias contas e platafor-

[2]
ADWARES Como proteger?
Programas instalados no computador, juntamente • Verificar o URL dos websites nos quais se inserem
com outros programas, que dificultam o trabalho do informações pessoais;
utilizador ao exibir publicidade. • Verificar se os websites têm certificados de segu-
Como proteger? rança associados ao navegador;
• Ter cuidado com a instalação de programas, tendo • Suspeitar de páginas mal configuradas e com erros
em atenção se não existem condicionantes; ortográficos;
• Instalar um bloqueador de publicidade. • Utilizar um programa whois (ex. NetToolset) para
Como resolver? verificar o proprietário do domínio.
• Tentar desistalar os programas no Painel de Con-
trolo; A maioria dos navegadores já tem embutido um filtro
• Verificar as configurações do navegador; de phishing.
• Executar um sistema de deteção e remoção de
adwares. Como resolver?
• Tentar desinstalar os programas no Painel de Con-
trolo;
SPAM • Verificar as configurações do navegador;
São mensagens de correio eletrónico não solicitadas, • Executar um software de deteção e remoção de
normalmente associadas a publicidade, geralmente adwares.
associadas a situações de phishing. Como precaução,
deve-se verificar sempre a origem deste tipo de men-
sagens e a sua credibilidade. VÍRUS
Um vírus é um programa que tem como propósito criar
dificuldades de funcionamento num dispositivo e
PHISHING sistema operativo. Nas situações mais graves, execu-
Método geralmente apoiado no correio eletrónico atra- tam funções no equipamento do utilizador sem que
vés do qual um indivíduo se faz passar por alguém co- este se aperceba. Esta ação é efetuada por acesso
nhecido ou por uma entidade com o objetivo de se remoto, ou seja, a invasão não é realizada diretamente
apropriar de informação que permita o acesso não au- através do dispositivo em questão. Eis alguns progra-
torizado a sistemas, informações e a contas bancárias. mas maliciosos que podem entrar no computador e
Como exemplo, os casos em que se criam páginas falsas causar danos:
de entidades (ex. instituições bancárias) e se solicita a • Exploits: aproveitam-se de uma vulnerabilidade exis-
atualização de dados online, como códigos de acesso. As tente no sistema;
instituições fidedignas não procedem desta forma para • Backdoor: dão acesso remoto não autorizado ao
atualização de dados. O propósito deste tipo de ação computador da vítima;
fraudulenta é ter acesso à informação pessoal que per- • Rootkit: escondem a existência de outros programas
mita aos atacantes aceder à sua identidade e debitar às maliciosos;
contas bancárias das vítimas ou cometer crimes em seu • Banker: roubam informações bancárias;
nome. As páginas falsas, idênticas às originais, são cria- • Ransom: restringem o acesso do utilizador a partes
das com a intenção de furtar dados aos utilizadores. O do sistema e exigem um valor para restaurar o
Spearphishing trata-de de phishing dirigido a alvos espe- acesso.
cíficos e bem identificados, com finalidades específicas e • Spy: espiam o utilizador, através de entradas de
bem definidas. teclado, screenshots e uso de programas.

[3]
Como proteger? Fazer downloads de software de fon-
tes seguras (ex. website oficial do proprietário). INTERNET DAS COISAS
A infeção ocorre quando a aplicação é executada. Não A internet das coisas (IoT) é um sistema que compre-
abrir ficheiros provenientes de mensagens suspeitas ende dispositivos conectados à Internet, com a capaci-
em redes sociais e serviços de email. Desconfiar de dade de transferir dados através de uma rede computa-
ficheiros com extensões desconhecidas. Usar uma cional, onde pode ser atribuída a cada coisa um ende-
sandbox ou “máquina virtual” para testar aplicações reço IP, com o objetivo de comunicarem entre si. No en-
suspeitas. tanto, para exisitr um sistema IoT é fundamental combi-
Como resolver? Remover a aplicação suspeita, execu- nar dispositivos, redes de comunicação e sistemas de
tar o anti-vírus e remover programas suspeitos e/ou controlo. Devido ao aumento do número de endereços
instalar uma firewall. IPv6, bem como à quantidade de dados partilhados, sur-
gem preocupações sobre a privacidade dos dados, a ori-
gem dos dados e a segurança. A conetividade permite
que as coisas possam ficar mais eficientes e receber da-
dos complementares. Através da quantidade de dispo-
sitivos ligados à Internet e consequente aumento da su-
perfície de contacto com o exterior, estamos perante
vulnerabilidades acrescidas, quer em casa, quer noutros
espaços.
Os riscos podem ser coletivos e atualmente existem
convenções, nacionais e internacionais, que têm em
conta parâmetros preventivos e corretivos, particular-
mente sobre segurança e privacidade.

CYBERBULLYING
O cyberbullying pode ser definido como um conjunto COMPRAS ILEGAIS
de ameaças e intimidações feitas via Internet (ex. web-
Nas compras online é necessário verificar se o website
sites, blogs), redes sociais (ex. Facebook, Twitter, etc.),
é ou não seguro, suspeito ou falso. Normalmente, o
instant messaging (ex. msn, skype), por uma pessoa ou
utilizador deste serviço fornece dados pessoais, ende-
um grupo, com a intenção de prejudicar terceiros.
reços postais e até dados bancários.
Com a utilização massificada das redes sociais este é
um fenómeno em crescimento que afeta, principal-
mente, crianças e jovens que, em algumas circunstân-
cias, podem adotar comportamentos de risco. O agres-
sor pode ameaçar e perseguir as vítimas, roubar-lhes a
identidade e aceder ilicitamente a várias informações,
geralmente através do acesso a palavras-passe. Pode
criar perfis ou enviar mensagens para outros
utilizadores, colocando em causa a reputação da
vítima. Caso tenha conhecimentos técnicos, pode
enviar vírus (malware) para prejudicar a vítima. Estes
casos que, geralmente resultam de uma interação
entre pares, podem ser minimizados, caso o utilizador
de um serviço online não disponibilize os seus dados
pessoais nem aceite interação com perfis desconheci-
dos e não partilhe conteúdos inapropriados.

[4]
NAVEGADORES (BROWSERS) ATITUDES COMPORTAMENTAIS
Ative o modo protegido avançado para evitar que os Nunca divulgue informação pessoal. Caso tenha de forne-
atacantes instalem aplicações, acedam a informações cer dados sensíveis, assegure-se que fez um processo de
pessoais suas, acedam a informações que estejam na autenticação seguro. A autenticação com dois fatores é
Internet e que modifiquem as definições do sistema. mais segura.
Elimine o histórico de navegação. Não revele qualquer tipo de informação que o identifique
As informações de preenchimento automático dos a si ou à sua família, nem o local onde vive ou trabalha.
Utilize palavras-passe fortes para proteger as suas contas
navegadores (ex. Chrome, Internet Explorer, Firefox)
online, por exemplo, 4minh4p4ss0rdéf0rte!!.
não são locais seguros para guardar as suas palavras-
passe. Altere as suas palavras-passe regularmente e utilize-as de
forma responsável e segura, bem como todos os dados
que fornece.
NAVEGAÇÃO RESPONSÁVEL O registo em websites com a mesma autenticação que uti-
Tenha uma atitude de segurança permanente face à liza em redes sociais facilita o acesso aos dados da sua
Internet e à sua utilização. A maioria dos esquemas e conta pelos atacantes.
fraudes podem ser evitadas se praticar uma navegação
responsável. Não combine encontros com estranhos. Se tiver de o fazer,
garanta que vai acompanhado e que informa diversas pes-
soas de confiança sobre o seu paradeiro.

Faça downloads apenas de ficheiros dos quais conheça a


sua origem. Não aceite ficheiros de desconhecidos, pois
podem conter vírus. De qualquer forma, garanta que tem
um antivírus instalado e analise cuidadosamente tudo o
que lhe for enviado. Suspeite de qualquer mensagem de
correio electrónico de remetente desconhecido, mesmo
que o seu conteúdo pareça inofensivo à primeira vista.

Não clique em links que possam eventualmente aparecer


no conteúdo das mensagens de correio eletrónico. É acon-
selhável copiar o link e colá-lo no seu navegador de Inter-
net, de forma a poder verificar se corresponde ao que pre-
tende aceder (ex. website de uma loja online, descarregar
determinado conteúdo).

Verifique a veracidade das mensagens com informação


alarmante como, por exemplo, de cadeias de solidarie-
dade e desconfie sempre que lhe queiram oferecer qual-
quer tipo de prémio só por estar online.

Caso algum desconhecido interaja consigo, deverá blo-


quear esse contacto e denunciá-lo. Se o utilizador for me-
nor de idade tem de ter o consentimento dos pais ou re-
presentantes.

Leia os termos e condições antes de aceitar qualquer


serviço online.

[5]
ATITUDES DE CARÁTER TÉCNICO
Proteja o seu sistema em tempo real contra software
malicioso e potencialmente prejudicial e indesejável. O presente conteúdo é propriedade do Centro
Nacional de Cibersegurança estando protegido
Configure o seu navegador de Internet para bloquear nos termos da legislação de propriedade
pop-ups. Em websites pouco fidedignos os pop-ups po- intelectual aplicável. O utilizador pode copiar,
dem transportar códigos maliciosos com informação
importar ou usar gratuitamente parte ou a
enganadora ou endereços manipulados.
totalidade da informação, para uso pessoal ou
Certifique-se que os websites que visita são fidedignos. público, desde que não tenha finalidades
Nos websites fidedignos esteja atento a situações fora lucrativas ou ofensivas e seja referida a fonte de
do normal ou pedidos de informação pessoal, evitando informação.
cair em esquemas de phishing.

Nunca siga os endereços que lhe são enviados por cor-


reio eletrónico, mensagens instantâneas ou em pop-
ups.

Utilize uma firewall. Desta forma, estará a impedir o


acesso ao seu computador por parte de estranhos,
através da Internet. Ligar-se à Internet sem uma fi-
rewall é como deixar a porta de casa aberta.

Garanta que o seu sistema operativo e programas ins-


talados apresentam as últimas atualizações. Esta me-
dida é um importante reforço de segurança.

Instale antivírus e antispyware. É importante que o


computador tenha estes programas instalados e atuali-
zados de modo a precaver-se contra ameaças.
Instale todas as atualizações de segurança disponíveis.
Ao instalar as atualizações torna o seu sistema mais se-
guro.

Desinstale ou desative ferramentas desconhecidas e


remotas que possa ter instalado ou ativado e evite ins-
talar aplicações que não serão utilizadas

Verifique sempre as configurações de privacidade.

Esteja cibersegur@.

[6]

Você também pode gostar